1. 程式人生 > >網路攻擊與防禦技術第三次實驗

網路攻擊與防禦技術第三次實驗

中國人民公安大學

Chinese people public security university

 

網路對抗技術

實驗報告

 

實驗三

密碼破解技術

 

 

 

學生姓名

何博垚

年級

2015 

區隊

 網安六區

指導教師

高見 

資訊科技與網路安全學院

2016117

 

實驗任務總綱

2016—2017 學年 第  學期

一、實驗目的

1.加深並消化本課程授課內容,複習所學過的網際網路搜尋技巧、方法和技術;

2.瞭解並熟悉常用加密演算法、加解密工具、破解工具等網際網路資源,對給定的密文、加密檔案、系統密碼進行破解;

3.達到鞏固課程知識和實際應用的目的。

二、實驗要求

1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖並對截圖進行標註和說明。

2.文件要求結構清晰,圖文表達準確,標註規範。推理內容客觀、合理、邏輯性強。

3.軟體工具可使用john the ripper或hydra、字典生成器、pwdump7等。

4.實驗結束後,保留電子文件。

、實驗步驟

1.準備

提前做好實驗準備,實驗前應把詳細瞭解實驗目的、實驗要求和實驗內容,熟悉並準備好實驗用的軟體工具,按照實驗內容和要求提前做好實驗內容的準備。

2.實驗環境

描述實驗所使用的硬體和軟體環境(包括各種軟體工具);

開機並啟動軟體office2003或2007、瀏覽器、加解密軟體。

3.實驗過程

1)啟動系統和啟動工具軟體環境。

2)用軟體工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,表格要有表說圖形要有圖說。

任務(一) 

1. 請解密以下字串35556C826BF3ADDFA2BB0F86E0819A6C

解密後的結果是ppsuc

可以看出解密結果是ppsuc

2.

這好像是一段歌詞,請解密後告訴我歌名。

V2hlbiBJIGFtIGRvd24gYW5kLCBvaCBteSBzb3VsLCBzbyB3ZWFyeTsKV2hlbiB0cm91YmxlcyBjb21lIGFuZCBteSBoZWFydCBidXJkZW5lZCBiZTsKVGhlbiwgSSBhbSBzdGlsbCBhbmQgd2FpdCBoZXJlIGluIHRoZSBzaWxlbmNlLApVbnRpbCB5b3UgY29tZSBhbmQgc2l0IGF3aGlsZSB3aXRoIG1lLgpZb3UgcmFpc2UgbWUgdXAsIHNvIEkgY2FuIHN0YW5kIG9uIG1vdW50YWluczsKWW91IHJhaXNlIG1lIHVwLCB0byB3YWxrIG9uIHN0b3JteSBzZWFzOwpJIGFtIHN0cm9uZywgd2hlbiBJIGFtIG9uIHlvdXIgc2hvdWxkZXJzOwpZb3UgcmFpc2UgbWUgdXDigKYgVG8gbW9yZSB0aGFuIEkgY2FuIGJlLgpZb3UgcmFpc2UgbWUgdXAsIHNvIEkgY2FuIHN0YW5kIG9uIG1vdW50YWluczs=

由於該字串僅有64個字元(A~Z a~z + / )以及字尾=組成,所以判斷其是base64編碼。 

這首歌的歌名叫you raise me up

任務(二)

 windows系統密碼破解

1.在windows xp系統中使用 net user gao gao123 /add新增使用者gao,密碼gao123的賬戶(使用者名稱和密碼可以自己設定);並使用net user命令確定使用者新增成功。 

2.使用pwdump軟體匯出本機的sam檔案

sam檔案中的新新增賬戶及其密碼的加密後的字串

如果遇到複雜密碼的LM值破解時間長,可以使用線上破解的方式。

http://www.objectif-securite.ch/ophcrack.php

任務(三)

 記憶體密碼提取

在系統中為Administrator使用者設定一個高強度密碼。

使用minikatz工具對系統的密碼進行提取,涉及兩條命令

任務(四)

遠端服務密碼破解

兩個同學配合完成,A同學搭建FTP伺服器,並新建使用者,並設定登陸密碼

A同學建立的ftp使用者名稱是123,密碼是123

2.B同學使用hydra 對ftp使用者的密碼進行字典破解。hydra 中有關於該軟體的使用命令語法。

 

 

任務(五)

應用程式密碼破解

使用Rar crack軟體破解,給出的RAR target檔案的密碼,並檢視壓縮包中的內容

破解軟體和RAR target均在前面給出的連結裡。